CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.4 | $0-$5k | 0.00 |
Podatność została odkryta w Khaled Mardam-Bey mIRC do 6.1 (Chat Software). Dotknięta jest nieznana funkcja w komponencie irc: URI Handler. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2003-10-14. Informacja o podatności została opublikowana w dniu upubliczniona 2003-10-13 przez osobę/y Phuong Nguyen (Website). Raport na temat podatności został udostępniony pod adresem securiteam.com. Podatność ta została oznaczona identyfikatorem CVE-2003-1336. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Możliwe jest zdalne zainicjowanie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.
Exploit można ściągnąć pod adresem securiteam.com. Uważa się go za bardzo funkcjonalny.
Aktualizacja do wersji 6.11 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem mirc.com. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji.
Błąd jest również udokumentowany w bazie podatności X-Force (13405) i Exploit-DB (112).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.6VulDB Wynik metatemperatury: 5.4
VulDB Wynik podstawowy: 5.6
VulDB Wynik tymczasowy: 5.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
MetaSploit ID: mirc_irc_url.rb
MetaSploit Imię: mIRC IRC URL Buffer Overflow
MetaSploit Plik: 🔍
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: mIRC 6.11
Poprawka: mirc.com
Oś czasu
2003-10-13 🔍2003-10-14 🔍
2003-10-14 🔍
2003-10-14 🔍
2003-12-31 🔍
2003-12-31 🔍
2007-09-23 🔍
2014-07-13 🔍
2018-10-08 🔍
Źródła
Raport: securiteam.com⛔Badacz: Phuong Nguyen
Status: Nie określono
CVE: CVE-2003-1336 (🔍)
X-Force: 13405 - mIRC long string supplied to IRC protocol could allow execution of code, High Risk
Vulnerability Center: 45356 - mIRC Before 6.11 Remote Code Execution via a Long URL, Critical
SecuriTeam: securiteam.com
SecurityFocus: 8819 - mIRC IRC URL Buffer Overflow Vulnerability
Secunia: 9996 - mIRC IRC URI Handler Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 2665 - mIRC IRC URI Handler Overflow
scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍
Wpis
Stworzono: 2003-10-14 14:40Aktualizacje: 2018-10-08 15:43
Zmiany: 2003-10-14 14:40 (61), 2018-10-08 15:43 (27)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.